JP2002528801A - Remote access and security system - Google Patents

Remote access and security system

Info

Publication number
JP2002528801A
JP2002528801A JP2000577631A JP2000577631A JP2002528801A JP 2002528801 A JP2002528801 A JP 2002528801A JP 2000577631 A JP2000577631 A JP 2000577631A JP 2000577631 A JP2000577631 A JP 2000577631A JP 2002528801 A JP2002528801 A JP 2002528801A
Authority
JP
Japan
Prior art keywords
access control
access
control device
data
operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000577631A
Other languages
Japanese (ja)
Inventor
トマス,ケネス,エドウィン
ホジソン,ジョン,ウイリアム,ネルソン
Original Assignee
リモート モービル セキュリティ アクセス リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by リモート モービル セキュリティ アクセス リミテッド filed Critical リモート モービル セキュリティ アクセス リミテッド
Publication of JP2002528801A publication Critical patent/JP2002528801A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/0092Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for cargo, freight or shipping containers and applications therefore in general
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)

Abstract

(57)【要約】 価値の高い単位へのアクセスを遠隔制御する方法およびシステム。このシステムは、関連するアクセス制御装置によって実行される1または複数の高価値単位へのアクセス制御に関する制御データを保有する中央制御手段を備え、中央制御手段およびオペレータ制御装置間とオペレータ制御装置およびアクセス制御装置間にリモート通信手段を有している。制御データには、許容可能な動作を定義するアクセス制御装置の識別構造と、アクセス制御装置のオペレータ制御を定義するアクセス制御データがある。このアクセス制御装置には、識別構造がロードされ実装されるまでアクセスすることができない。識別構造は、中央制御手段とアクセス制御装置だけが解読できるように暗号化されてもよく、これによって、オペレータ制御装置を介して中央制御手段とアクセス制御装置間に仮想構成リンクが形成される。アクセス制御データには、オペレータ制御装置だけがアクセスできる。   (57) [Summary] Methods and systems for remotely controlling access to high value units. The system includes central control means for holding control data regarding access control to one or more high value units performed by an associated access control device, between the central control means and the operator control device and between the operator control device and the access control device. Remote control means is provided between the control devices. The control data includes an identification structure of the access control device that defines an allowable operation, and access control data that defines operator control of the access control device. This access control device cannot be accessed until the identification structure is loaded and implemented. The identification structure may be encrypted so that only the central control means and the access control device can decrypt it, thereby forming a virtual configuration link between the central control means and the access control device via the operator control device. Only the operator control device can access the access control data.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【技術分野】【Technical field】

本発明は、遠隔操作可能なアクセスおよびセキュリティシステムに関するもの
である。
The present invention relates to a remotely operable access and security system.

【0002】[0002]

【背景技術】[Background Art]

所有者、オペレータ、または管理者が、どこにいてもまた誰によっても、貴重
な品目へのアクセスを制御できることが望ましい状況は数多く存在する。 また、利用可能な多くのセキュリティシステムも存在している。一般に、セキ
ュリティシステムは、貴重な品目へ誰がアクセスするか管理するものである。例
えば、従業員などの選ばれた人だけが建物等の場所に対して行なうアクセス、金
庫や金庫室等の貴重品保管室へのアクセス、車両へのアクセス、パーソナルコン
ピュータやデータベースの情報およびデータへのアクセスなどがある。ただし、
これは、ほんの一例である。
There are many situations in which it is desirable for an owner, operator, or manager to be able to control access to valuable items, wherever and by whom. There are also many security systems available. Generally, security systems control who has access to valuable items. For example, access to places such as buildings by selected persons, such as employees, access to vaults such as safes and vaults, access to vehicles, access to information and data on personal computers and databases Access. However,
This is just one example.

【0003】 また、状況次第では、既存のセキュリティシステムの場合、一定の場所へのア
クセスを遠隔操作できるように考慮している。自動車の電子制御アラームおよび
ロックなどの他のシステムでは、貴重な品目が移動可能であり、そのアクセスは
、局所レベルで、予め選ばれたオペレータしか制御できない。
In some situations, existing security systems allow for remote access to certain locations. In other systems, such as automotive electronically controlled alarms and locks, valuable items can be moved and their access can be controlled at a local level only by preselected operators.

【0004】 しかしながら、一定の場所になく、しかも/または、多分異なった環境にいる
一定の範囲の様々な人々がアクセスする必要のある1または複数の品目、さらに
、所有者/オペレータ/管理者が、誰がどこでいつアクセスするのかという点に
ついて制御権を保持したいと考える1または複数の品目について、セキュリティ
が必要な状況が数多く存在する。このような融通性を実現するためには、ロック
が、様々な時間や場所で様々な特性を備えていなければならない。
[0004] However, one or more items that need to be accessed by a range of different people who are not in a certain location and / or possibly in different environments, as well as the owner / operator / administrator, There are many situations where security is needed for one or more items that want to retain control over who accesses where and when. In order to achieve this flexibility, the lock must have different characteristics at different times and places.

【0005】 現在、移動可能な品目の位置に対するアクセス制御を可能にする周知のシステ
ムとは、ローカルエリア通信システムを介してロックと交信可能なプログラマブ
ルキーを提供するものである。このようなシステムは、米国特許第4、766、
746号に記載されている。このキーは、広域通信網を介して許可を与える人ま
たはシステムによってプログラムすることにより、それぞれ固有の識別番号によ
って識別可能な1または複数のロックを解放できるようにする。また、許可され
た利用者が前記キーを有しているか確認するために、ピンまたはアクセス番号が
必要である。次に、このキーはロックと交信し、解放を指示する。
[0005] Currently, a well-known system that allows access control to the location of a movable item is to provide a programmable key that can communicate with a lock via a local area communication system. Such a system is disclosed in U.S. Pat. No. 4,766,
746. This key allows one or more locks, each programmed with a unique identification number, to be released by an authorizing person or system via the wide area network. Also, a pin or access number is required to confirm that the authorized user has the key. The key then contacts the lock and indicates release.

【0006】 また、このキーは、例えば、ロックの解放予定がない任意の期間中に、ロック
の特性を構成し直すための情報を用いてプログラムすることもできる。この機能
によって、ロックに対する機能上の融通性が高まり、中央の業務地でロックをプ
ログラムし直す必要がなくなる。
[0006] The key may also be programmed with information to reconfigure the characteristics of the lock, for example, during any period during which the lock is not scheduled to be released. This feature provides greater functional flexibility for the lock and eliminates the need to reprogram the lock at a central business location.

【0007】 ところが、現在、この種のセキュリティシステムでは、オペレータが、特にロ
ックをプログラムしなくてはならない。そのために、誰かがロックのローカルエ
リア通信システムのある場所まで出かけて行き、ロックとの通信によって再構成
できるようにしなくてはならない。誰かがロック内に入りたいと考えたすぐ後に
、このような再構成が行なわれることもあるが、その人は、ロックがどのように
再構成されているのか分からない。あるいは、その人が、ロックを再構成するの
を忘れたり、ロックの再構成を信頼して任せることができず、その後で貴重な品
目へのアクセスが行なわれる場合がある。したがって、再構成が行なわれなかっ
たために、セキュリティ不履行のリスクに曝される結果となる。
However, at present, this type of security system requires the operator to program a lock, in particular. To do so, someone must go to a location in the lock's local area communication system so that it can be reconfigured by communicating with the lock. Such a reconfiguration may take place shortly after someone wants to get into the lock, but the person does not know how the lock is being reconfigured. Alternatively, the person may forget to reconfigure the lock, or may not be able to rely on the reconfiguration of the lock, after which valuable items may be accessed. Thus, the risk of a breach of security results because no reconfiguration has taken place.

【0008】 この方法に関する別の不都合な点は、ロックに関する制御情報が前記キーによ
って読み取り可能なことであり、したがって、傍受を受けやすいことである。こ
のため、例えば、ロックが解放される時間を他の人が識別できるようにするなど
の方法により、ロックのセキュリティを妥協して行なっている。
[0008] Another disadvantage with this method is that the control information about the lock is readable by the key and is therefore susceptible to eavesdropping. For this reason, the security of the lock is compromised, for example, by allowing other people to identify when the lock is released.

【0009】 さらに、この種のシステムは、複数のオペレータによる単一の貴重な単位また
は場所への同時中央制御アクセスや、1人または複数のオペレータによる複数の
貴重な単位への同時中央制御アクセスを考慮していない。
In addition, such systems provide simultaneous central control access to a single valuable unit or location by multiple operators, and simultaneous central control access to multiple valuable units by one or more operators. Not considered.

【0010】 リモートセキュリティロックを提供する他の周知の方法として、米国特許第5
、815、557号に記載されているような、ロックと許可付与者または許可付
与システムとの間に直接的な通信リンクを提供するものがある。この直接的なリ
ンクには、ロックを確実にいつでも再構成できるという利点がある。ある方法に
よれば、その人が、ロックを解放したいと考え、許可付与者または許可付与シス
テムにその意志を伝え、適正に識別する。次に、許可付与者または許可付与シス
テムは、信号の送信により、ロックを解放する。再構成データは、通信リンクを
通じてロックに直接送信してもよい。ただし、この方法には、コマンドを送信し
てロックを解放するときにアクセスを必要とする場合、許可付与者や許可付与シ
ステムを利用可能にしなければならないという不都合がある。
[0010] Another known method of providing a remote security lock is disclosed in US Pat.
, 815, 557, provide a direct communication link between the lock and the grantor or the granting system. This direct link has the advantage that the lock can be reconfigured at any time. According to one method, the person wants to release the lock and communicates his will to the grantor or the granting system and properly identifies it. The grantor or the granting system then releases the lock by sending a signal. The reconfigured data may be sent directly to the lock over a communication link. However, this method has the disadvantage that if access is required to send the command and release the lock, the grantor or the granting system must be made available.

【0011】 リモートセキュリティロックの問題を解決する周知の別の方法として、米国特
許第4、766、746号に記載されているものがあり、同様に、情報を構成す
るためのロックおよび許可付与者または許可付与システム間の直接的な通信リン
クと、キーおよび許可付与者または許可付与システム間の第2の通信リンクとを
設けている。このキーは、1または複数のロックを解放可能にする通信を受信し
て、許可された利用者がキーを使用しているか確認するためのPINを必要とす
る。ただし、この方法では、ロックを広域通信網に接続しなければならないため
、コストが増大するとともに、より複雑なものとなり、携帯性を制限することも
あるという不都合が生じる。
Another well-known method of solving the problem of remote security locking is described in US Pat. No. 4,766,746, which likewise locks and authorizes grants for configuring information. Alternatively, a direct communication link between the authorization system and a second communication link between the key and the authorizer or the authorization system is provided. This key requires a PIN to receive communications enabling one or more locks to be released and to confirm that an authorized user is using the key. However, in this method, since the lock must be connected to the wide area communication network, there are disadvantages that the cost is increased, the lock becomes more complicated, and the portability is sometimes limited.

【0012】 したがって、本発明は、現在のこのような方法および装置が抱えている問題を
解決あるいは軽減する貴重な品目へのセキュリティおよび/またはアクセスを遠
隔的に実施できる方法および装置を提供し、または、少なくとも一般の利用者が
有益な選択を行なえるようにすることを目的としている。 本発明の他の目的は、例示の目的によってのみ示された以下の説明を、添付図
面を参照しながら読むことによって、理解することができる。
Accordingly, the present invention provides a method and apparatus that can remotely implement security and / or access to valuable items that solve or mitigate the problems with such methods and apparatus today, Or, it is intended to at least allow the general user to make useful choices. Other objects of the present invention can be understood by reading the following description, given solely by way of example, with reference to the accompanying drawings, in which:

【0013】[0013]

【発明の開示】DISCLOSURE OF THE INVENTION

本発明の1態様によれば、1または複数のオペレータにより1または複数の価
値の高い単位へのアクセスを遠隔制御できるように作られたリモートアクセス制
御システムを提供する。このシステムは、 ‐ アクセス制御装置の許容可能な動作に関する識別構造を含む制御データと、
前記アクセス制御装置のオペレータ制御を定義するアクセス制御データとを具備
する中央制御手段と、 ‐ 価値の高い単位へのアクセスを選択的に禁止または許可するようにそれぞれ
作られた1または複数のアクセス制御装置と、 ‐ オペレータが制御システムと対話できるように作られた、始動手段を具備す
る1または複数のオペレータ制御装置と、 ‐ 前記中央制御手段と1または複数のオペレータ制御装置との間で遠隔通信が
行なえるように作られた第1の通信手段と、 ‐ オペレータ制御装置と1または複数のアクセス制御装置との間で遠隔通信が
行なえるように作られた第2の通信手段とから成り、 ‐ アクセス制御装置と識別構造に関する通信が必要な場合、前記中央制御手段
と前記アクセス制御装置との間で、前記識別構造を前記中央制御手段から前記ア
クセス制御装置へ転送し、前記アクセス制御装置を初期化して、アクセス制御デ
ータを前記アクセス制御装置でアクセスできるようにするために、オペレータ制
御装置を介して、高価値単位向けに仮想構成リンクが作成されることを特徴とす
る。
According to one aspect of the present invention, there is provided a remote access control system adapted to allow one or more operators to remotely control access to one or more high value units. The system comprises:-control data including an identification structure regarding the acceptable operation of the access control device;
Central control means comprising access control data defining operator control of said access control device; and-one or more access controls respectively adapted to selectively inhibit or permit access to high value units. -One or more operator controls with starting means, adapted to allow the operator to interact with the control system;-telecommunications between said central control means and one or more operator controls A first communication means adapted to perform remote communication between the operator control device and one or more access control devices; and a second communication means adapted to perform remote communication between the operator control device and the one or more access control devices. -When communication regarding an access control device and an identification structure is required, the identification structure is exchanged between the central control means and the access control device. Via an operator controller to transfer to the access controller from the central control means and initialize the access controller so that access control data can be accessed by the access controller; A virtual configuration link is created.

【0014】 この識別構造には、好ましくは、アプリケーションテンプレートとアクセス制
御装置用の構成データが含まれていることを特徴とする。 また、好ましくは、前記アクセスデータには、オペレータ制御装置識別データ
、オペレータ識別データ、およびアクセス制御装置識別データが含まれているこ
とを特徴とする。
The identification structure preferably includes an application template and configuration data for the access control device. Preferably, the access data includes operator control device identification data, operator identification data, and access control device identification data.

【0015】 さらに、好ましくは、前記識別データと、任意には、全制御データとを暗号化
するとともに、少なくとも、識別データは、選択されたアクセス制御装置と前記
中央制御手段によってのみ解読されることを特徴とする。
[0015] Further, preferably, the identification data and, optionally, all control data are encrypted, and at least the identification data is decrypted only by the selected access control device and the central control means. It is characterized by.

【0016】 本発明のさらに別の態様によれば、オペレータによって制御システムを通じて
高価値単位へのアクセスを遠隔制御する方法を提供する。この方法は、 ‐ 中央制御手段において、関連するアクセス制御装置により、高価値単位への
アクセス制御に関するアクセス制御データを提供することと、 ‐ 前記中央制御手段において、前記アクセス制御装置の許容可能な動作に関す
る識別構造を提供することと、 ‐ 始動手段を通じてオペレータ制御装置を動作させることにより、前記制御シ
ステムと対話できるようにすることと、 ‐ 前記オペレータ制御装置を介して、前記中央制御手段と前記アクセス制御装
置との間に仮想構成リンクを形成し、前記中央制御手段と前記オペレータ制御装
置との間で遠隔通信できるようにする第1の通信手段と、前記オペレータ制御装
置と前記アクセス制御装置との間で遠隔通信できるようにする第2の通信手段と
を介して、前記中央制御手段から前記アクセス制御装置へ前記識別構造を転送し
、前記識別構造は、前記アクセス制御装置を初期化して、前記アクセス制御デー
タを前記アクセス制御装置でアクセスできるようにして、前記高価値単位へのア
クセスを可能にすることによって構成される。
In accordance with yet another aspect of the present invention, there is provided a method for remotely controlling access to high value units by an operator through a control system. The method comprises:-providing, in a central control means, access control data relating to access control to a high-value unit by an associated access control device;-in the central control means, an allowable operation of the access control device. Providing an identification structure with respect to:-enabling interaction with the control system by operating an operator control through a starting means;-via the operator control, the central control means and the access. A first communication means for forming a virtual configuration link with the control device to enable remote communication between the central control means and the operator control device; and From said central control means via a second communication means enabling remote communication between the Transferring the identification structure to an access control device, wherein the identification structure initializes the access control device so that the access control data can be accessed by the access control device to allow access to the high value unit It is constituted by.

【0017】 本発明の別の態様は、例示の目的によってのみ示された以下の説明を、添付図
面を参照しながら読むことによって明らかになるであろう。
[0017] Other aspects of the invention will become apparent from the following description, given by way of example only and with reference to the accompanying drawings, in which:

【0018】[0018]

【発明を実施するための最良の形態】BEST MODE FOR CARRYING OUT THE INVENTION

本書では、中央管理ノード(CMN)または中央制御手段、パーソナルアクセ
スノード(PAN)またはオペレータ制御装置、および遠隔高価値ノード(RV
N)またはアクセス制御装置について述べている。用語のCMNは、1または複
数のPANに、RVN識別構造、テンプレートおよび構成データ、アクセスおよ
び制御情報を提供するデータベース/管理/通信システムの説明に用いられる。
In this document, a central management node (CMN) or central control means, a personal access node (PAN) or operator controller, and a remote high value node (RV
N) or access control device. The term CMN is used to describe a database / management / communications system that provides RVN identification structure, template and configuration data, access and control information to one or more PANs.

【0019】 また、用語のPANは、許可された利用者が1または複数の割り当てられたR
VNにアクセスする際に利用できるパーソナルアクセス装置の説明に用いられる
。したがって、PANは、CMNや1または複数のRVNへの通信を可能にする
通信手段とともに、ポータブルキーパッド装置のような何らかの形式による始動
手段を有している。
Also, the term PAN refers to an authorized user that has one or more assigned Rs.
It is used to describe a personal access device that can be used when accessing the VN. Thus, the PAN has some form of activation, such as a portable keypad device, as well as communication means that allow communication to the CMN and one or more RVNs.

【0020】 用語のRVNは、制御可能なアクセスを要する何らかの貴重な品目に関連づけ
られた電子制御装置の説明に用いられる。貴重な品目(以下、「高価値単位」と
する)の例として、輸送コンテナ、販売用セキュリティキャビネット、自動販売
機、建物、クーリエバッグ類があげられる。これらの例には、遠隔操作できるロ
ック機構も含まれている。また、これ以外にも、パーソナルセキュリティアクセ
スなどの、本発明によるシステムを通じて制御可能なロック機構を備えた他の種
類の高価値単位が数多くあることは言うまでもない。さらに、本発明は、物理的
ロック以外のセキュリティシステムによって、データおよび情報などの種々の高
価値単位へのアクセスを制御する際にも同様に利用できる。この中には、例えば
、インターネットアクセス、ICカード送金、任意の種類の電子データベースへ
のアクセスなども含まれている。
The term RVN is used to describe an electronic controller associated with any valuable item that requires controllable access. Examples of valuable items (hereinafter "high value units") include shipping containers, security cabinets for sale, vending machines, buildings, and courier bags. These examples also include a remotely controllable locking mechanism. Also, it goes without saying that there are many other types of high-value units with locking mechanisms that can be controlled through the system according to the invention, such as personal security access. Further, the present invention can be used to control access to various high-value units, such as data and information, by security systems other than physical locks. This includes, for example, Internet access, IC card remittance, and access to any type of electronic database.

【0021】 PANがあることによって、CMNと1または複数のRVNとの間に中間通信
リンクが設けられる。また、CMNと1台のPANまたは複数の各PANとの通
信は、例えば、ローカルPC接続による直接シリアルリンクや、片方向または双
方向ページャネットワーク、さらに双方向セルフォンネットワーク等の広域デー
タ通信手段を通じて行なわれる。
The presence of the PAN provides an intermediate communication link between the CMN and one or more RVNs. Communication between the CMN and one PAN or each of a plurality of PANs is performed through a wide area data communication means such as a direct serial link by a local PC connection, a one-way or two-way pager network, and a two-way cell phone network. It is.

【0022】 PANと1または複数のRVNとの間の通信は、赤外線リンクやローカルエリ
アRFリンク、または直接接続などのローカルエリア通信手段を通じて行なわれ
る。
Communication between the PAN and one or more RVNs is performed through a local area communication means such as an infrared link, a local area RF link, or a direct connection.

【0023】 RVNは、制御装置と、関連するロック機構とを具備していてもよい。また、
セキュリティ上の理由から、RVNは、関連する高価値単位内に位置していても
よい。例えば、この品目が、輸送コンテナまたは自動販売機であった場合、RV
Nは、そのような輸送コンテナや販売機内にあり、好ましくは遠隔手段を通じて
PANによって通信が行なわれるため、PANのオペレータによる高価値単位へ
のアクセスを介する場合を除いては、RVNへのアクセスはできなくなる。
The RVN may include a control device and an associated locking mechanism. Also,
For security reasons, the RVN may be located in the associated high value unit. For example, if this item was a shipping container or vending machine, the RV
N is in such a shipping container or vending machine and is preferably communicated by the PAN through remote means, so that access to the RVN is not provided except through access to high value units by PAN operators. become unable.

【0024】 所定のRVN制御装置は、識別構造を記憶ならびに実装するのに適したプログ
ラム手段を有している。このような識別構造の性質は、RVNによって制御され
る高価値単位の性質によって左右されるが、その中には、少なくともアクセス組
合せが含まれている。さらに、その品目が特定の時間や日付けまたは特定の場所
でのみアクセスされる場合(例えば、GPS装置によって制御される場合)は、
時間と位置の規準、また、その単位がどの程度頻繁にアクセスされるのか、ある
いは、アクセスされた後、その単位がどのくらい長くアクセス可能なのかなどの
制御規準、ユーザ/オペレータグループのアクセス規準、暗号化ならびに解読規
準なども含まれている。
Certain RVN controllers have program means suitable for storing and implementing the identification structure. The nature of such an identification structure depends on the nature of the high value units controlled by RVN, including at least access combinations. Further, if the item is accessed only at a specific time or date or at a specific location (eg, controlled by a GPS device),
Time and location criteria, control criteria such as how often the unit is accessed, or how long the unit can be accessed after access, user / operator group access criteria, encryption It also includes standardization and decoding standards.

【0025】 RVN制御装置は、多くの異なった方法で行なわれる操作に対応できるように
、複数の識別構造を有している。 この識別構造は、各RVNアプリケーションごとに固有である。各アプリケー
ションは、ある特定のアプリケーションに合わせた構成データを搭載可能なテン
プレートを備えた識別構造を有しており、各種アプリケーションは、様々な高価
値単位と様々な環境に適している。
The RVN control device has a plurality of identification structures to accommodate operations performed in many different ways. This identification structure is unique for each RVN application. Each application has an identification structure including a template capable of mounting configuration data adapted to a specific application, and various applications are suitable for various high-value units and various environments.

【0026】 本発明によるシステムは、1または複数のPANを介して、CMNおよび1ま
たは複数のRVN間の仮想構成リンク(VCL)を利用することにより、CMN
から1または複数のRVNへのアクセスを制御できるようにする。このVCLが
あることによって、PANがRVNとインタフェースをとる場合に、CMNおよ
びRVN間の通信データを自動的に転送できるようになる。 本発明のシステムの動作について、図1を参照しながら、以下に簡単に説明す
る。
A system according to the present invention utilizes a virtual configuration link (VCL) between a CMN and one or more RVNs via one or more PANs to provide a CMN.
Can control access to one or more RVNs. The presence of this VCL enables automatic transfer of communication data between the CMN and the RVN when the PAN interfaces with the RVN. The operation of the system of the present invention will be briefly described below with reference to FIG.

【0027】 情報の送受信は、3つの通信プロトコル層、すなわち、アクセス層、識別層、
VCL層の範囲内においてシステム内で行なわれる。CMNからPANへ、また
、PANからRVNへ送信される情報が、PANアクセス層でアクセスできない
状態にあることから、システムは、安全な仮想リンクを作成する。アクセス層は
暗号へのアクセスができないので、この安全仮想リンクがPAN内で攻撃を受け
ることはない。
The transmission and reception of information is performed in three communication protocol layers: an access layer, an identification layer,
In the system within the VCL layer. The system creates secure virtual links because the information sent from the CMN to the PAN and from the PAN to the RVN is inaccessible at the PAN access layer. Since the access layer does not have access to the cipher, this secure virtual link is not attacked in the PAN.

【0028】 アクセス層は、ユーザインタフェース、PAN識別、ユーザ識別、RVN識別
、およびRVNアクセスならびに制御データなどの、安全なアクセスおよび制御
データの受け渡しをする。また、アクセス層は、最終的に高価値単位へのアクセ
スを許可または禁止するための遠隔高価値ノードの制御も行なう。
The access layer passes secure access and control data, such as user interface, PAN identification, user identification, RVN identification, and RVN access and control data. The access layer also controls a remote high-value node for finally permitting or prohibiting access to the high-value unit.

【0029】 識別層は、RVNの識別構造に関する情報を制御するとともに受け渡しをする
。また、CMNは、このRVNの動作を判断するRVN識別構造を形成する。上
に述べた通り、RVN構造は、アプリケーションテンプレートと構成データとと
もに、初期化命令も具備している。識別構造がなくなれば、RVNは、「攻撃」
または妨害を受けやすくなるような情報を一切持たないことになる。例えば、R
VNが輸送コンテナの電子ロックであるような場合、このロックは、識別子が与
えられるまで、「仮想」ロックとなっている。
The identification layer controls and passes information on the identification structure of the RVN. The CMN forms an RVN identification structure for determining the operation of the RVN. As mentioned above, the RVN structure also includes an initialization instruction along with the application template and configuration data. If the identification structure disappears, the RVN will call “attack”
Or they will not have any information that would be susceptible to interference. For example, R
If the VN is such as an electronic lock on a shipping container, the lock is a "virtual" lock until an identifier is provided.

【0030】 安全なVCLは、識別構造層の情報を暗号化することによって作成される。こ
の情報は、CMNおよびRVNによってのみ解読可能であり、VCLのVCLデ
ータパケットとして、CMNによってRVNに送信される。 本発明によるシステムの動作について、以下に簡単に説明する。
A secure VCL is created by encrypting information in the identification structure layer. This information can only be decrypted by the CMN and the RVN and is transmitted by the CMN to the RVN as a VCL data packet of the VCL. The operation of the system according to the invention will be briefly described below.

【0031】 各PANは、それぞれ固有の識別番号を有している。また、PANは、CMN
と正しい識別番号を送受信することによって「起動」される。PANの所定のユ
ーザまたはオペレータは、アクセスまたはPIN番号を有している。CMNは、
PANに対する1または複数のユーザ許可を、アクセスまたはPIN番号によっ
て保持している。また、CMNは、ある一定の時間に、PANがアクセスする1
または複数のRVNの1または複数の識別番号をPANに提供している。このよ
うにして、単一のPANに対して、予定通りに複数のRVNにアクセスできる権
限が与えられる。これらの識別番号とアクセスまたはPIN番号は、アクセス層
プロトコルの一部として送受信される。CMNおよびPAN間の通信は、通信手
段#1を通じて行なわれる(図1を参照)。
Each PAN has a unique identification number. PAN is CMN
Is activated by transmitting and receiving the correct identification number. Certain users or operators of the PAN have access or PIN numbers. CMN
One or more user permissions for the PAN are maintained by access or PIN number. In addition, the CMN determines that the PAN accesses at a certain time.
Alternatively, one or more identification numbers of a plurality of RVNs are provided to the PAN. In this way, a single PAN is authorized to access multiple RVNs as scheduled. These identification numbers and access or PIN numbers are transmitted and received as part of the access layer protocol. Communication between the CMN and the PAN is performed through the communication means # 1 (see FIG. 1).

【0032】 次に、該RVNまたは各RVNのアプリケーションテンプレートが、識別層プ
ロトコルの一部としてCMNによって作成される。さらに、構成データが、例え
ば、PAN識別番号、オペレータ識別、RVN識別、およびオペレータエントリ
の組合せを指定する情報に基づいてロードされる。このようなテンプレートと構
成データによって送受信される情報の組合せは、RVNのアプリケーションによ
って様々である。
Next, an application template for the RVN or each RVN is created by the CMN as part of the identification layer protocol. Further, configuration data is loaded based on information specifying a combination of, for example, a PAN identification number, an operator identification, an RVN identification, and an operator entry. There are various combinations of information transmitted and received by such a template and configuration data depending on the application of RVN.

【0033】 この情報の組合せは、RVNだけしか解読できないように暗号化される。これ
によって、PANが暗号化された情報を解読できなくなるため、CMNおよびリ
モートRVN間に安全なVCLが形成される。次に、暗号化された情報は、VC
LデータパケットとしてPANにダウンロードされる。
This combination of information is encrypted so that only RVN can be decrypted. This prevents the PAN from decrypting the encrypted information, thus forming a secure VCL between the CMN and the remote RVN. Next, the encrypted information is VC
It is downloaded to the PAN as L data packets.

【0034】 必要なデータが、CMNからPANへすべて送信されるとともに、選ばれたオ
ペレータが、アクセスまたはPIN番号を用いて該PANに対して正しく識別さ
れると、PANは、該RVNまたは各RVNへのローカルエリア通信リンクから
成る通信手段#2(図1を参照)を通じて通信を行なう。該PANは、VCLデ
ータパケットを正しく識別されたRVNにダウンロードする。RVNの制御装置
は、このデータを解読して、RVNの識別層に利用できるようにする。
[0034] Once all the required data has been transmitted from the CMN to the PAN and the selected operator has been correctly identified for the PAN using an access or PIN number, the PAN will be re-assigned to the RVN or each RVN. It communicates through communication means # 2 (see FIG. 1) consisting of a local area communication link to. The PAN downloads the VCL data packet to a correctly identified RVN. The RVN controller decrypts this data and makes it available to the RVN identification layer.

【0035】 この識別層では、RVNが、アプリケーションテンプレートを再構成して、構
成データにロードした後、このデータを処理してアクセス層を初期化する。アプ
リケーションテンプレートの構成データは、RVNの動作を指示する1組のパラ
メタを定義する。テンプレートは、RVNにプログラムされているが、構成デー
タは、当然、VCLによって更新されてもよい。代わりに、RVNがPANにア
クセスされるたびに、VCLを通じて、RVNに新規のテンプレートと構成デー
タをプログラムしてもよい。
At this identification layer, after the RVN reconfigures the application template and loads it into configuration data, it processes this data to initialize the access layer. The configuration data of the application template defines a set of parameters that instruct RVN operation. Although the template is programmed into the RVN, the configuration data may of course be updated by the VCL. Alternatively, the RVN may be programmed with the new template and configuration data via the VCL each time the RVN accesses the PAN.

【0036】 CMNおよびRVN間にVCLがあることによって、オペレータが意図的にR
VNを再構成する必要がなくなることは、VCL本発明の重要な特徴である。再
構成が必要な場合、識別構造を定義する必要なデータを、ただ1または複数のP
ANに送るだけでよく、PANがRVNと交信し、その次に、新規の識別構造が
自動的にRVNにプログラムされる。
The presence of the VCL between CMN and RVN allows the operator
Eliminating the need to reconfigure the VN is an important feature of the VCL invention. If reconstruction is required, the necessary data defining the identification structure can be
It only needs to be sent to the AN, the PAN contacts the RVN, and then the new identification structure is automatically programmed into the RVN.

【0037】 さらに、PANは、アクセス層を介してRVNにデータを送信する。このデー
タには、オペレータアクセスおよび制御コードが含まれていてもよい。さらに、
アクセス層では、RVNが、この情報を検査して、高価値単位へのアクセスを許
可する。
Further, the PAN transmits data to the RVN via the access layer. This data may include operator access and control codes. further,
At the access layer, the RVN examines this information and grants access to high value units.

【0038】 また、言うまでもなく、各PANに、1または複数の割当てられたオペレータ
がいて、1または複数のRVNにアクセスできるようにプログラムすることも可
能である。また、各RVNは、例えば、複数の許可された利用者がドアを通過し
てある建物にアクセスできるように、2以上のPANによってアクセスできるよ
うにすることも可能である。
Of course, it is also possible that each PAN has one or more assigned operators and can be programmed to access one or more RVNs. Also, each RVN can be accessible by more than one PAN, for example, so that a plurality of authorized users can access a building through a door.

【0039】 アクセスおよび制御データは、PANに「周知」のものであり、このようなデ
ータの内容は、例えば、ユーザ識別/PIN番号、PAN識別番号、およびアク
セス組合せ等である。
The access and control data is “well-known” to the PAN, and the content of such data is, for example, a user identification / PIN number, a PAN identification number, and an access combination.

【0040】 PANは、仮想セキュリティトンネルを作成して、CMNおよびRVN間にV
CLを形成する。また、CMNは、識別構造を暗号化して、VCLデータパケッ
トを作成する。PANは、必要とする解読コードを持っていないため、VCLの
データパケット内の暗号化された構成情報にアクセスすることはできない。PA
NがリモートRVNと交信すると、VCLデータパケット情報がRVNにダウン
ロードされ、RVNは、この情報を解読して、識別層にあるRVNテンプレート
と構成を更新する。これによって、RVNは、ユーザレベルアクセスと制御デー
タを処理することができ、PANからの通信も受けられるようになる。
The PAN creates a virtual security tunnel and creates a V between the CMN and the RVN.
CL is formed. In addition, the CMN creates a VCL data packet by encrypting the identification structure. Since the PAN does not have the required decryption code, it cannot access the encrypted configuration information in the VCL data packet. PA
When N contacts the remote RVN, the VCL data packet information is downloaded to the RVN, which decrypts this information and updates the RVN template and configuration at the identification layer. This allows the RVN to process user level access and control data, and also receive communications from the PAN.

【0041】 さらに、RVNは、その環境や条件に関する関連情報を記憶して、この情報を
、PANによって設けられたVCLを通じてCMNに送り返すことができる。こ
の情報には、例えば、様々な時間でのRVN周囲またはRVN内の気温の記録や
、特定の場所で経過した時間についての情報等の、前記単位の環境に関する履歴
を所有者/オペレータに提供するような有益な情報も含まれている。このような
情報は、アクセス時に、PANを介してCMNにダウンロードされてもよい。
In addition, the RVN can store relevant information about its environment and conditions and send this information back to the CMN through a VCL provided by the PAN. This information provides the owner / operator with a history of the environment of the unit, such as, for example, recording the temperature around or within the RVN at various times, and information about the time elapsed at a particular location. Such useful information is also included. Such information may be downloaded to the CMN via the PAN upon access.

【0042】 以下に、本発明によるシステムの動作時の例について、輸送コンテナへのアク
セス制御を具体的に参考にしながら説明する。輸送コンテナが、一定の位置を持
たず、異なる時間に異なる場所で、様々な別々のオペレータによってアクセスす
る必要がある高価値単位の好例となることは理解されよう。また、本発明は、す
でに述べた通り、多くの他の環境においても利用可能なことは明らかである。
Hereinafter, an example of the operation of the system according to the present invention will be described with specific reference to access control to a shipping container. It will be appreciated that a shipping container does not have a fixed location and is a good example of a high value unit that needs to be accessed by various separate operators at different locations at different times. It is also clear that the invention can be used in many other environments, as already mentioned.

【0043】 RVN制御装置は、ロック機構を制御するために、輸送コンテナ内に配置され
ている。RVNと輸送コンテナの外部との間には、制御装置とPANとの通信を
可能にする通信手段を除き、物理的な接続は一切存在していない。
An RVN control device is located in the shipping container for controlling the locking mechanism. There is no physical connection between the RVN and the outside of the shipping container, except for communication means that allow communication between the control unit and the PAN.

【0044】 次に図2について説明する。目的地の港で輸送コンテナ2にアクセスしなけれ
ばならない遠隔地の船会社1は、輸送コンテナにアクセスする必要がある旨を現
地の船会社またはセキュリティマネジャー3に連絡する。 あるいは、該輸送コンテナ内のRVNが予めプログラムされていて、特定の場
所と時間にアクセスできるようであれば、この連絡は必要ない。
Next, FIG. 2 will be described. The remote shipping company 1, which must access the shipping container 2 at the destination port, informs the local shipping company or security manager 3 that access to the shipping container is required. Alternatively, if the RVN in the shipping container is pre-programmed and accessible at a specific location and time, this communication is not required.

【0045】 現地の船会社またはセキュリティマネジャーは、CMN5を通じてPAN4に
許可データを送り、この遠隔地の会社に、指定された輸送コンテナへのアクセス
許可を与える。この連絡は、局所的にリンクされたPC接続6および広域通信網
7を通じて行なわれるように、図に示されている。
The local shipping company or security manager sends permission data to the PAN 4 via the CMN 5 to give this remote company permission to access the designated shipping container. This communication is shown in the figure as being via a locally linked PC connection 6 and a wide area network 7.

【0046】 起動されたPANは、構成、アクセス、および制御情報を関連RVNに転送し
、これによって、輸送コンテナ2へのアクセスが可能になる。 以上のように、本発明のシステムによって、一定の位置を持たない高価値単位
の所有者/管理者が、任意の時間または場所で、許可されたユーザやオペレータ
だけが、該当する品目に安心してアクセスできるようになる。また、VCLによ
り、CMNがRVNと通信を行なう手段が得られ、その識別構造を更新し、必要
なときに識別構造を必ず更新できるようになるとともに、個々の通信システムに
かかる費用が不要になる。また、この単位自体は、固定された外部キーパッドや
PANとの直接的な通信手段を一切持たない。さらに、特定のRVNに関する制
御情報は、CMN内に保持されており、RVN自体には保持されていない。また
、識別構造は、アクセスを必要とする直前にRVNにロードするだけでよく、ま
た、必要に応じて、アクセス後にこれを除去し、攻撃を受けやすいRVN内に一
切有益な情報を残さないようにしてもよい。また、データの暗号化によってCM
NおよびRVN間に安全なVCLを設け、さらに安全性を確保してもよい。
The activated PAN transfers the configuration, access and control information to the relevant RVN, which allows access to the shipping container 2. As described above, according to the system of the present invention, the owner / administrator of a high-value unit having no fixed position allows only an authorized user or operator at any time or place to feel confident in a corresponding item. Be able to access. The VCL also provides a means for the CMN to communicate with the RVN, updating its identification structure, ensuring that the identification structure can be updated when needed, and eliminating the expense of individual communication systems. . Also, the unit itself has no means for direct communication with a fixed external keypad or PAN. Further, control information on a specific RVN is held in the CMN, but not held in the RVN itself. Also, the identification structure need only be loaded into the RVN just before access is needed and, if necessary, removed after the access so as not to leave any useful information in the vulnerable RVN. It may be. In addition, data encryption
A secure VCL may be provided between N and RVN to further secure security.

【0047】 以上により、周知の同等品を有する本発明の特定の部品または完成品について
述べてきたが、このような同等品は、個々に説明した場合と同様に本書に含まれ
るものとする。 以上、例示によって、想定可能な実施例を引用しながら、本発明について述べ
てきたが、本発明の範囲と精神を逸脱しない限り、様々な修正や改良が可能であ
ることは言うまでもない。
[0048] While specific parts or finished products of the invention having known equivalents have been described above, such equivalents are intended to be included herein as if individually set forth. As described above, the present invention has been described with reference to possible embodiments by way of illustration. However, it goes without saying that various modifications and improvements can be made without departing from the scope and spirit of the present invention.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明によるシステム動作を示す略図である。FIG. 1 is a schematic diagram illustrating the operation of a system according to the present invention.

【図2】 本発明によるシステムを輸送コンテナへのアクセス制御に使用した例である。FIG. 2 is an example in which the system according to the present invention is used for controlling access to a shipping container.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04M 11/00 301 H04M 11/00 301 (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C R,CU,CZ,DE,DK,DM,EE,ES,FI ,GB,GD,GE,GH,GM,HR,HU,ID, IL,IN,IS,JP,KE,KG,KP,KR,K Z,LC,LK,LR,LS,LT,LU,LV,MA ,MD,MG,MK,MN,MW,MX,NO,NZ, PL,PT,RO,RU,SD,SE,SG,SI,S K,SL,TJ,TM,TR,TT,TZ,UA,UG ,US,UZ,VN,YU,ZA,ZW Fターム(参考) 5C087 AA02 AA03 BB12 BB13 BB21 BB32 DD03 DD16 DD20 DD24 EE16 FF01 FF02 FF19 FF20 FF23 GG11 GG12 GG32 5K101 KK11 KK13 LL00 PP03 RR16──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04M 11/00 301 H04M 11/00 301 (81) Designated country EP (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE), OA (BF, BJ, CF, CG, CI, CM, GA, GN, GW, ML, MR, NE, SN, TD, TG), AP (GH, GM, KE, LS, MW, SD, SL, SZ, TZ, UG, ZW), EA (AM, AZ, BY, KG, KZ, MD) , RU, TJ, TM), AE, AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, CA, CH, CN, CR, CU, CZ, E, DK, DM, EE, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID, IL, IN, IS, JP, KE, KG, KP, KR, KZ, LC, LK , LR, LS, LT, LU, LV, MA, MD, MG, MK, MN, MW, MX, NO, NZ, PL, PT, RO, RU, SD, SE, SG, SI, SK, SL, TJ, TM, TR, TT, TZ, UA, UG, US, UZ, VN, YU, ZA, ZWF terms (reference) 5K101 KK11 KK13 LL00 PP03 RR16

Claims (24)

【特許請求の範囲】[Claims] 【請求項1】 1人または複数のオペレータにより1台または複数の高価値
単位へのアクセスを遠隔制御できるように作られたリモートアクセス制御システ
ムにおいて、前記システムは、 ‐ アクセス制御装置の許容可能な動作に関する識別構造を含む制御データと、
前記アクセス制御装置のオペレータ制御を定義するアクセス制御データとを具備
する中央制御手段と、 ‐ 高価値単位へのアクセスを選択的に禁止または許可するようにそれぞれ作ら
れた1または複数のアクセス制御装置と、 ‐ オペレータが制御システムと対話できるように作られた、始動手段を具備す
る1または複数のオペレータ制御装置と、 ‐ 前記中央制御手段と1または複数のオペレータ制御装置との間で遠隔通信が
行なえるように作られた第1の通信手段と、 ‐ オペレータ制御装置と1または複数のアクセス制御装置との間で遠隔通信が
行なえるように作られた第2の通信手段とから成り、 ‐ アクセス制御装置と識別構造に関する通信が必要な場合、前記中央制御手段
と前記アクセス制御装置との間で、前記識別構造を前記中央制御手段から前記ア
クセス制御装置へ転送し、前記アクセス制御装置を初期化して、アクセス制御デ
ータを前記アクセス制御装置でアクセスできるようにするために、オペレータ制
御装置を介して、高価値単位用に仮想構成リンクが作成されることを特徴とする
1. A remote access control system adapted to allow remote control of access to one or more high-value units by one or more operators, said system comprising: Control data including an identification structure for the operation;
Central control means comprising access control data defining operator control of said access control device; and one or more access control devices respectively adapted to selectively prohibit or permit access to high value units. -One or more operator controls comprising starting means, adapted to allow an operator to interact with the control system; and-remote communication between said central control means and one or more operator controls. First communication means adapted for communication; and second communication means adapted for remote communication between the operator control device and the one or more access control devices; When communication regarding an access control device and an identification structure is required, the identification structure is transferred between the central control means and the access control device. Via an operator control unit, for transfer to the access control unit from the control means, and initialization of the access control unit, so that access control data can be accessed by the access control unit; A configuration link is created.
【請求項2】 前記識別構造には、アプリケーションテンプレートと構成デ
ータが含まれていることを特徴とする請求項1に記載のリモートアクセス制御シ
ステム。
2. The remote access control system according to claim 1, wherein the identification structure includes an application template and configuration data.
【請求項3】 前記アクセス制御データには、オペレータ制御装置識別デー
タ、オペレータ識別データ、およびアクセス制御装置識別データが含まれている
ことを特徴とする請求項1または請求項2に記載のリモート制御システム。
3. The remote control according to claim 1, wherein the access control data includes operator control device identification data, operator identification data, and access control device identification data. system.
【請求項4】 前記アクセス制御データは、さらに、許容可能なアクセスを
行なう条件についてのデータを含むことを特徴とする請求項3に記載のリモート
アクセス制御システム。
4. The remote access control system according to claim 3, wherein the access control data further includes data on conditions for performing an allowable access.
【請求項5】 前記識別構造が、暗号化されるとともに、選択されたアクセ
ス制御装置と前記中央制御手段によってのみ解読可能なことを特徴とする請求項
1乃至請求項4のいずれか1つに記載のリモートアクセス制御システム。
5. The method according to claim 1, wherein the identification structure is encrypted and can be decrypted only by a selected access control device and the central control means. The remote access control system as described.
【請求項6】 前記制御データが暗号化されることを特徴とする請求項1に
記載のリモートアクセス制御システム。
6. The remote access control system according to claim 1, wherein said control data is encrypted.
【請求項7】 前記識別構造にはオペレータ制御装置のオペレータからアク
セスできないことを特徴とする請求項1に記載のリモートアクセス制御システム
7. The remote access control system according to claim 1, wherein the identification structure cannot be accessed by an operator of an operator control device.
【請求項8】 前記第1の通信手段には、広域通信網が含まれることを特徴
とする前記請求項のいずれか1つに記載のリモートアクセス制御システム。
8. The remote access control system according to claim 1, wherein said first communication means includes a wide area communication network.
【請求項9】 前記第2の通信手段には、広域通信網が含まれることを特徴
とする前記請求項のいずれか1つに記載のリモートアクセス制御システム。
9. The remote access control system according to claim 1, wherein said second communication means includes a wide area communication network.
【請求項10】 前記第2の通信手段には、局所的通信リンクが含まれるこ
とを特徴とする請求項8に記載のリモートアクセス制御システム。
10. The remote access control system according to claim 8, wherein said second communication means includes a local communication link.
【請求項11】 前記または各アクセス制御装置は、関連する高価値単位の
前記条件または環境に関するデータを記録するように作られた記録手段を具備す
ることを特徴とする前記請求項のいずれか1つに記載のリモートアクセス制御シ
ステム。
11. The method according to claim 1, wherein the or each access control device comprises a recording means adapted to record data relating to the condition or environment of an associated high value unit. A remote access control system according to any one of the preceding claims.
【請求項12】 前記記録データには、オペレータのアクセスに関する条件
または環境が含まれていることを特徴とする請求項11に記載のリモートアクセ
ス制御システム。
12. The remote access control system according to claim 11, wherein the record data includes a condition or an environment relating to an access of an operator.
【請求項13】 前記記録データは、前記仮想構成リンクを介して前記中央
制御手段に転送されることを特徴とする請求項11または請求項12のいずれか
に記載のリモートアクセス制御システム。
13. The remote access control system according to claim 11, wherein said recording data is transferred to said central control means via said virtual configuration link.
【請求項14】 前記または各アクセス制御装置は、ロック機構と電子制御
装置を具備することを特徴とする前記請求項のいずれか1つに記載のリモートア
クセス制御システム。
14. The remote access control system according to claim 1, wherein the or each access control device includes a lock mechanism and an electronic control device.
【請求項15】 オペレータによって制御システムを通じて高価値単位への
アクセスを遠隔制御する方法において、前記方法は、 ‐ 中央制御手段において、関連するアクセス制御装置により、高価値単位への
アクセス制御に関するアクセス制御データを提供することと、 ‐ 前記中央制御手段において、前記アクセス制御装置の許容可能な動作に関す
る識別構造を提供することと、 ‐ 始動手段を通じてオペレータ制御装置を動作させることにより、前記制御シ
ステムと対話できるようにすることと、 ‐ 前記オペレータ制御装置を介して、前記中央制御手段と前記アクセス制御装
置との間に仮想構成リンクを形成し、前記中央制御手段と前記オペレータ制御装
置との間で遠隔通信可能にする第1の通信手段と、前記オペレータ制御装置と前
記アクセス制御装置との間で遠隔通信可能にする第2の通信手段とを介して、前
記中央制御手段から前記アクセス制御装置へ前記識別構造を転送し、前記識別構
造は、前記アクセス制御装置を初期化して、前記アクセス制御データを前記アク
セス制御装置でアクセスできるようにして、前記高価値単位へのアクセスを可能
にすることから成る。
15. A method for remotely controlling access to a high value unit by an operator through a control system, the method comprising:-central control means for controlling access to the high value unit by an associated access control device. Providing data;-providing, in the central control means, an identification structure regarding permissible operation of the access control device;-interacting with the control system by operating an operator control device through a starting means. -Forming a virtual configuration link between said central control means and said access control device via said operator control device, and remote between said central control means and said operator control device; First communication means for enabling communication, the operator control device, Transferring the identification structure from the central control means to the access control device via second communication means enabling remote communication with the access control device, wherein the identification structure initializes the access control device. And making the access control data accessible by the access control device to enable access to the high-value unit.
【請求項16】 前記識別データが暗号化されるとともに、選択されたアク
セス制御装置によってのみ解読されることを特徴とする請求項15に記載の方法
16. The method of claim 15, wherein the identification data is encrypted and decrypted only by a selected access control device.
【請求項17】 前記制御データが暗号化されることを特徴とする請求項1
5に記載の方法。
17. The method according to claim 1, wherein the control data is encrypted.
5. The method according to 5.
【請求項18】 前記第1の通信手段に、広域通信網が含まれることを特徴
とする請求項15乃至請求項17のいずれか1つに記載の方法。
18. The method according to claim 15, wherein the first communication means includes a wide area communication network.
【請求項19】 前記第2の通信手段に、広域通信網が含まれることを特徴
とする請求項15乃至請求項18のいずれか1つに記載の方法。
19. The method according to claim 15, wherein the second communication means includes a wide area communication network.
【請求項20】 前記第2通信手段に、局所的通信リンクが含まれることを
特徴とする請求項15乃至請求項18のいずれか1つに記載の方法。
20. The method according to claim 15, wherein the second communication means comprises a local communication link.
【請求項21】 さらに、前記アクセス制御装置によって前記高価値単位の
前記条件または環境に関するデータを記録することと、このデータを前記仮想構
成リンクを介して前記中央制御手段に転送することから成る請求項15に記載の
方法。
21. The method according to claim 21, further comprising recording data relating to the condition or environment of the high-value unit by the access control device, and transferring the data to the central control means via the virtual configuration link. Item 16. The method according to Item 15.
【請求項22】 前記記録データには、前記高価値単位へのオペレータのア
クセスに関する条件と環境が含まれることを特徴とする請求項21に記載の方法
22. The method according to claim 21, wherein the recorded data includes a condition and an environment regarding an operator's access to the high-value unit.
【請求項23】 概ね本書に述べられるとともに添付図面に示されたリモー
トアクセス制御システム。
23. A remote access control system as generally described herein and shown in the accompanying drawings.
【請求項24】 例示ならびに添付図面を参照しながら本書に概ね記載され
た高価値単位へのアクセスを遠隔的に制御する方法。
24. A method for remotely controlling access to high value units as generally described herein with reference to the accompanying drawings and examples.
JP2000577631A 1998-10-16 1999-10-15 Remote access and security system Pending JP2002528801A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
NZ332374 1998-10-16
NZ33237498 1998-10-16
PCT/NZ1999/000176 WO2000023960A1 (en) 1998-10-16 1999-10-15 Remote access and security system

Publications (1)

Publication Number Publication Date
JP2002528801A true JP2002528801A (en) 2002-09-03

Family

ID=19926974

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000577631A Pending JP2002528801A (en) 1998-10-16 1999-10-15 Remote access and security system

Country Status (6)

Country Link
US (2) US6917279B1 (en)
EP (1) EP1121673A1 (en)
JP (1) JP2002528801A (en)
CN (1) CN1119776C (en)
AU (1) AU1084400A (en)
WO (1) WO2000023960A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007507778A (en) * 2003-10-06 2007-03-29 インターナショナル・ビジネス・マシーンズ・コーポレーション How to document security-related matters during container shipping
JP2020052540A (en) * 2018-09-25 2020-04-02 富士ゼロックス株式会社 Information processing system, information processing apparatus and program

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7373655B1 (en) 1998-12-22 2008-05-13 At&T Mobility Ii Llc System for securing inbound and outbound data packet flow in a computer network
WO2001061604A1 (en) * 2000-02-16 2001-08-23 Zipcar, Inc Systems and methods for controlling vehicle access
US7200755B2 (en) * 2001-05-24 2007-04-03 Larry Hamid Method and system for providing gated access for a third party to a secure entity or service
JP2003162506A (en) * 2001-11-22 2003-06-06 Sony Corp Network information processing system, information- providing management apparatus, information-processing apparatus and information-processing method
US7743257B2 (en) * 2002-06-27 2010-06-22 Nxp B.V. Security processor with bus configuration
US20050271256A1 (en) * 2004-02-02 2005-12-08 Chung Hau L S Security system and a method of operating same
US20070125838A1 (en) * 2005-12-06 2007-06-07 Law Eric C W Electronic wallet management
US20070130463A1 (en) * 2005-12-06 2007-06-07 Eric Chun Wah Law Single one-time password token with single PIN for access to multiple providers
US20070220271A1 (en) * 2006-03-15 2007-09-20 Law Eric C W Online creation and delivery of cryptographically verifiable one-time password tokens
US20070220253A1 (en) * 2006-03-15 2007-09-20 Law Eric C W Mutual authentication between two parties using two consecutive one-time passwords
US20080034216A1 (en) * 2006-08-03 2008-02-07 Eric Chun Wah Law Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
WO2008044087A1 (en) * 2006-10-11 2008-04-17 Renault Trucks Vehicle sharing system and method for a fleet of vehicles
US8203426B1 (en) 2007-07-11 2012-06-19 Precision Edge Access Control, Inc. Feed protocol used to report status and event information in physical access control system
US8009013B1 (en) 2007-09-21 2011-08-30 Precision Control Systems of Chicago, Inc. Access control system and method using user location information for controlling access to a restricted area
EP2606404B1 (en) * 2010-08-19 2014-04-09 ABB Technology AG A system and a method for providing safe remote access to a robot controller
EP2646991A1 (en) 2010-12-01 2013-10-09 Innovaci Inc. Vending modified climate control device
CN102891867A (en) * 2011-07-19 2013-01-23 苏州科技学院 Community IoT (Internet of Things) system based on Zigbee and access control system
US9377790B2 (en) 2011-08-03 2016-06-28 Innovaci Inc. Method for remotely managing an environmental control and monitoring device
CN107896210A (en) * 2017-11-14 2018-04-10 北京知道创宇信息技术有限公司 Safety protecting method, device, server and storage medium
EP3824611A1 (en) * 2018-07-19 2021-05-26 Maersk Container Industry A/S Secure remote access to a reefer control system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6822553B1 (en) * 1985-10-16 2004-11-23 Ge Interlogix, Inc. Secure entry system with radio reprogramming
US4766746A (en) * 1986-02-21 1988-08-30 Supra Products, Inc. Electronic real estate lockbox system
WO1993014571A1 (en) 1992-01-09 1993-07-22 Supra Products, Inc. Secure entry system with radio communication
WO2001031588A2 (en) * 1999-10-28 2001-05-03 Brivo Systems, Inc. System and method for providing access to an unattended storage device
AU1513301A (en) * 1999-11-30 2001-06-12 Bording Data A/S An access control system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007507778A (en) * 2003-10-06 2007-03-29 インターナショナル・ビジネス・マシーンズ・コーポレーション How to document security-related matters during container shipping
JP4738338B2 (en) * 2003-10-06 2011-08-03 インターナショナル・ビジネス・マシーンズ・コーポレーション How to document security-related matters during container shipping
US8126811B2 (en) 2003-10-06 2012-02-28 International Business Machines Corporation Documenting security related aspects in the process of container shipping
JP2020052540A (en) * 2018-09-25 2020-04-02 富士ゼロックス株式会社 Information processing system, information processing apparatus and program
JP7135658B2 (en) 2018-09-25 2022-09-13 富士フイルムビジネスイノベーション株式会社 Information processing system, information processing device and program

Also Published As

Publication number Publication date
CN1331824A (en) 2002-01-16
US6917279B1 (en) 2005-07-12
AU1084400A (en) 2000-05-08
EP1121673A1 (en) 2001-08-08
CN1119776C (en) 2003-08-27
WO2000023960A1 (en) 2000-04-27
US20060013234A1 (en) 2006-01-19

Similar Documents

Publication Publication Date Title
JP2002528801A (en) Remote access and security system
US9196101B2 (en) Automated control system for multi-level authority to operate electronic and electrical devices
CN103404105B (en) The system and method for access and exit control is carried out by mobile device
KR101296863B1 (en) Entry authentication system using nfc door lock
US20190268169A1 (en) A physical key for provisioning a communication device with data allowing it to access a vehicle resource
CA2516704A1 (en) Key control with real time communications to remote locations
JP2003515688A (en) Electronic key device, system, and method for managing electronic key information
CN107251106A (en) The method securely transmitted for virtual key and the mirror method for distinguishing for mobile terminal
US20060179057A1 (en) Security system with remote communication
CN108537927B (en) Lockset terminal and method for controlling lockset terminal through regional management
JP2003526032A (en) Key and lock device
CN110677436A (en) Object access authority management background system, device and user terminal
CN110349300A (en) With the intelligent lock system towards internal display screen
US10134208B2 (en) System and method of initializing and controlling locks
CN100343881C (en) Access control system
JP2002288750A (en) Keyless system
US20110241826A1 (en) Reconfigurable Security Systems and Methods
JP4795165B2 (en) Server for key management machine, key management machine, and key management system
CN109983514A (en) Handle chip, main control device, access control system and its unlocking method
JP4200347B2 (en) Lock control system
JP2002115438A (en) Keyless entry system
JP4290996B2 (en) Data network
CN108665592B (en) Remote door lock control system
JP2021031845A (en) Storage management system
CN108990043A (en) A kind of remote unlocking method and its intelligent door lock based on core network communications